Kā uzzināt un redzēt atvērtos portus Linux

Starp administrācijas uzdevumiem ir viens drošības līmenī, kas ir būtisks visas infrastruktūras drošībai, un šīs ir sistēmas ostas. Šim nolūkam mums jāpatur prātā, ka katrai lietojumprogrammai, kurai nepieciešams savienojums ar datoru, izmantojot internetu vai vietējo tīklu, šim nolūkam būs nepieciešami daži pieslēgvietas, šīs ostas sauc par klausīšanās ostām, un šāda veida savienojumiem var būt divi virzieni, kas ir ienākošie un izejošie.

Ostas statuss var būt atvērts, filtrēts, slēgts vai bez filtra, taču mums ir jāpievērš liela uzmanība atvērtām ostām, jo ​​caur šīm ostām var tikt pārkāptas noteiktas organizācijas drošības politikas.

Solvetic izskaidros dažus veidus, kā mēs varam redzēt pašlaik atvērtās ostas Linux un tādējādi noteikt, vai veikt pārvaldības darbības.

1. Kā apstiprināt portus Linux, izmantojot netstat


Komanda netstat (tīkla statistika) ir izstrādāta, lai parādītu visu datora aktīvo savienojumu sarakstu, ieskaitot ienākošos un izejošos.

Pamata veids, kā palaist netstat operētājsistēmā Linux, ir šāda rinda:

 sudo netstat -ltup
Izmantotie parametri ir:
  • -L vērtība liek netstat izdrukāt visas klausītāju ligzdas.
  • Vērtība -t parāda visus TCP savienojumus.
  • Ar vērtību -u mēs redzēsim visus UDP savienojumus.
  • Izmantojot -p, portā ir iespējams izdrukāt noklausīties lietojumprogrammas vai programmas nosaukumu.

Rezultāts būs šāds:

PALIELINĀT

Ja pakalpojumu nosaukumu vietā vēlamies izdrukāt skaitliskas vērtības, būs jāpievieno parametrs n:

 sudo netstat -lntup
Mēs redzēsim sekojošo:

PALIELINĀT

Izmantojot netstat, būs iespējams izmantot komandu grep, lai noteiktu, kura lietojumprogramma klausās caur noteiktu portu, piemēram, ja mēs vēlamies redzēt, kuras ostas Apache izmanto:

 sudo netstat -lntup | grep "apache2"
Bet būs arī iespējams norādīt validējamo portu:
 sudo netstat -lntup | grep ": 80"
Daži papildu parametri, ko izmantot kopā ar netstat, ir šādi:

Klausīšanās režīmā parādiet visus savienojumus un portus

 -uz

Tas parāda lietojumprogrammas un izpildāmos failus, kas ir atbildīgi par savienojumu izveidi klausīšanās portos
 -b

Ģenerējiet Ethernet statistiku
 -un

Parāda portus un adreses ciparu formātā
 -n

Tas ļauj redzēt katra iesaistītā procesa (PID) identitāti
 -vai

Rāda savienojumus, izmantojot tādus protokolus kā TCP, UDP, TCPv6 vai UDPv6
 -lpp

Parādiet maršruta tabulu
 -r

Ģenerējiet statistiku pēc protokoliem
 -s

To lieto kopā ar -b, un šādā veidā jūs varat redzēt savienojuma izveidē iesaistīto komponentu secības
 -v

2. Kā apstiprināt ostas, izmantojot komandu ss Linux


SS komanda ir integrēta IPROUTE2 pakotnē un tiek izmantota ligzdu statistikas attēlošanai, šāda veida ligzdas var būt TCP, UDP, PACKET, DCCP, RAW, UNIX un citas.

Informācija, ko mēs varam iegūt, izmantojot SS komandu, ir šāda:

  • Informācija par TCP un UDP ligzdām ar daudz pilnīgāku informāciju.
  • Savienojumus izveidoja SSH, FTP, HTTP, HTTP un citi.
  • Savienojumi ar X servera datoru.
  • Filtrējiet pēc statusa, piemēram, SYN-RECV, SYN-SENT, TIME-WAIT, izmantojot adreses un portus.
  • Nosakiet, kāda veida TCP ligzdas atrodas FIN-WAIT-1 stāvoklī.

Ar šādu komandu mēs parādīsim visus TCP un UDP savienojumu klausīšanās portus skaitliskā vērtībā:

 sudo ss -lntu

PALIELINĀT

3. Kā apstiprināt ostas, izmantojot komandu Nmap Linux


Komanda Nmap (tīkla kartētājs) ir viens no vispilnīgākajiem risinājumiem ne tikai klausīšanās portu apstiprināšanai, bet arī daudzu citu administrēšanas uzdevumu veikšanai tīkla līmenī, jo ar to ir iespējams veikt ping slaucīšanu, skenēt portus, identificēt pakalpojumus, veikt IP adrešu atklāšanu un operētājsistēmas atklāšanu un daudz ko citu.

Tā ir viena no praktiskākajām utilītprogrammām administratoriem, jo, pateicoties Nmap, mēs varam izpētīt vietējos vai ārējos tīklus, veikt drošības skenēšanu, tīkla auditus, meklēt tiešraides saimniekus, operētājsistēmas, pakešu filtrus un daudz ko citu.

Lai instalētu Nmap, mums jāizpilda viena no šīm komandām:

 sudo apt instalēt nmap (Debian / Ubuntu) sudo yum instalēt nmap (CentOS / RHEL) sudo dnf instalēt nmap (Fedora)
Pēc tam, lai skenētu visus atvērtos vai klausīšanās portus Linux, mēs izpildīsim šādu komandu:
 sudo nmap -n -PN -sT -sU -p- localhost

PALIELINĀT

Daži parametri, ko izmantot kopā ar Nmap, ir šādi:

Protokola skenēšana

 s0

ACK skenēšana
 -sA

Windows skenēšana
 -W

RPC skenēšana
 -kungs

Saraksta / DNS skenēšana
 -L

Dīkstāves skenēšana
 -Jā

Bez Pinga
 -Po

TCP ping
 -PT

Ping SYN
 -

ICMP ping
 -PI

TCP un ICMP ping
 -PB

ICMP datums un laiks
 -PB

ICMP tīkla maska
 -PM

Normāla izeja
 -NĒ

XML izvade
 -oX

Satverama izeja
 -oG

Visas izejas
 -oA

Veiciet nopietnu skenēšanu ar 300 sekundēm starp skenēšanu
 -T paranoīds

Tiek veikta sērijveida skenēšana ar 15 sekunžu intervālu starp skenēšanu
 -T Sneaky

Veic sērijveida skenēšanu ar 4 sekunžu intervālu starp skenēšanu
 -T pieklājīgi

Paralēlā skenēšana
 -T Normāli

4. Kā apstiprināt ostas, izmantojot komandu Lsof Linux


Komanda lsof ir rīks, ar kura palīdzību būs iespējams uzskaitīt sistēmā atvērtos failus ar detalizētu informāciju, piemēram, kuri faili ir atvērti noteiktam procesam (PID) vai lietotājam, un ar informāciju, piemēram, šo pakalpojumu izmantoto portu.

Lai uzskaitītu visus interneta un tīkla failus, mums jāizmanto opcija -i, ar šo komandu tiek parādīta pakalpojumu nosaukumu un ciparu portu kombinācija:

 sudo lsof -i

PALIELINĀT

Ja mēs vēlamies redzēt, kura lietojumprogramma izmanto noteiktu portu, mēs varam izpildīt šādas darbības:

 sudo lsof -i: 80
Izmantojot jebkuru no šīm opcijām, būs iespējams apskatīt atvērtos portus Linux un labāk tos kontrolēt.

wave wave wave wave wave